https://www.faz.net/-gqz-6u70p

Ein amtlicher Trojaner : Anatomie eines digitalen Ungeziefers

  • -Aktualisiert am

Von Antivirussoftware unerkannt

Die Kommandos bestehen nur aus einzelnen Zahlen von eins bis 18 sowie einigen Parametern. Zum Absetzen der Befehle wird keine Verschlüsselung verwendet, es gibt keine kryptographische Authentifizierung oder Vergleichbares. Überall sonst im Netz, etwa beim Online-Banking oder selbst in Flirtportalen, sind das längst übliche Absicherungsmechanismen. Die einzige Bedingung für die Akzeptanz der Befehle an die staatliche Spionagesoftware aber ist es, dass sie so aussehen, als wenn sie von der IP-Adresse des Weiterleitungsservers kommen. Das Vorspiegeln einer falschen Absenderadresse ist jedoch für Kundige ein Leichtes. Dadurch hat die behördliche Computerwanze ein scheunentorgroßes Sicherheitsloch aufgestoßen, das ganz einfach ausgenutzt werden kann.

Die Funktionen, die über diese Fernsteuerungsschnittstelle aufgerufen werden können, sind aufschlussreich. Ihre Zusammenstellung und Art der Ausführung lassen keinen Zweifel daran, dass es sich um ein von Ermittlungsbehörden eingesetztes Schnüffelprogramm handelt. Die Internettelefonate mittels Skype abzuhören und Bildschirmfotos von im Vordergrund befindlichen Webbrowser-Fenstern zu machen sind genau die Funktionen, die von den Ermittlungsbehörden immer wieder lautstark gefordert wurden, um Verschlüsselung zu umgehen, die ein „normales“ Abhören unmöglich macht. „Kommerzielle“ Trojaner, wie sie etwa zum Abschöpfen von Online-Banking-Daten verwendet werden, hätten andere, obendrein elegantere Mechanismen verwendet. Den gängigen Antivirusprogrammen ist der Trojaner völlig unbekannt.

Wege der digitalen Beweismanipulation

Die weitaus schockierendste Funktion, bei der die beteiligten Hacker zuerst ihren Augen nicht trauen wollten, wird mit dem Kommando 14 aufgerufen. Damit kann der Inhaber der Trojaner-Befehlsgewalt ein beliebiges Programm über das Netz auf den infizierten Computer laden und ausführen lassen, ohne dass der betroffene Nutzer etwas davon mitbekommt. Genau die verfassungsrechtlich höchst problematische Funktion, von der die Ermittlungsbehörden nachdrücklich behaupteten, sie sei keinesfalls in einer „Quellen-Telekommunikationsüberwachungs“-Software enthalten, fand sich bei der Analyse. Mit dem Nachladen von Programmteilen ließen sich beliebige, die Grenzen des vom Bundesverfassungsgericht Erlaubten weit überschreitende Überwachungsmodule installieren, die zum Beispiel Mikrofon und Kamera am Computer als Raumüberwachungswanze nutzen – das ist der digitale große Lausch- und Spähangriff. Genauso ist es möglich, durch dieses Programmnachladen Funktionen zu installieren, mit deren Hilfe die Festplatte des infiltrierten Computers durchsucht und Dateien heruntergeladen werden können – die exakte Definition der „Online-Durchsuchung“. Ein nachgeladenes Programm könnte sogar Dateien heimlich über das Netz auf den Computer schieben oder gespeicherte Daten verändern.

Technisch gesehen lassen sich so digitale Beweismittel problemlos erzeugen, ohne dass der Ausspionierte dies verhindern oder auch nur beweisen könnte. Finden sich auf einer Festplatte Bilder oder Filme, die Kindesmissbrauch zeigen, oder anderes schwer belastendes Material, so könnte es dort auch plaziert worden sein. Solche „Beweise“ würden zum Beispiel bei einer späteren Beschlagnahme des Computers „gefunden“ werden und sind auch mit forensischen Mitteln nicht als Fälschung erkennbar.

Weitere Themen

Gegen die Zombies

FAZ Plus Artikel: Erbe der Sowjetunion : Gegen die Zombies

Wo früher die Sowjetunion war, herrschen heute oft Diktatoren, alte Seilschaften und Korruption. Immer mehr junge Leute, denen die eingeimpfte, angstvolle Einordnung ins Kollektiv fremd ist, wollen einen anderen Weg gehen.

Topmeldungen

Gefährliche Hitzewelle : Amerikas Sommer der Extreme

In vielen Gegenden Amerikas herrschen derzeit gefährlich hohe Temperaturen. Städte wie New York müssen sich in Zukunft auf noch extremere Sommer einstellen, warnen Klimaforscher.

Tony Blair : „Johnson ist kein Dummkopf“

Der frühere britische Premierminister Tony Blair sieht einer möglichen Regierung von Boris Johnson kritisch entgegen. Die CDU wiederum könnte sich vorstellen, dass Johnson positiv überrascht.

Newsletter

Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.